Questões de Segurança da Informação - Firewall em Segurança da Informação para Concurso

Foram encontradas 18 questões

Q2093031 Segurança da Informação
Sobre as características dos firewalls e o seu comportamento durante ataques de negação de serviço distribuído (DDoS), avalie as seguintes asserções e a relação proposta entre elas
I. Firewalls do tipo stateless são eficientes na prevenção de ataques DDoS do tipo SYN-flood
PORQUE
II. bloqueiam tentativas de estabelecimento de conexão por meio do monitoramento de sessões TCP.
A respeito dessas asserções, é correto afirmar que 
Alternativas
Q933186 Segurança da Informação

No que se refere à segurança de computadores, julgue o item subsecutivo.


Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified threat management).

Alternativas
Q856288 Segurança da Informação

Considere as afirmações abaixo.

I. É possível impedir a invasão de um computador em que se encontra instalado um Cavalo de Troia, mesmo sem eliminá-lo do computador.

II. Programas Firewall são capazes de eliminar Cavalos de Troia.

III. Backdoor, tal como um vírus, propaga-se anexando-se a arquivos, passando a fazer parte destes.

É correto o que se afirma apenas em

Alternativas
Q856282 Segurança da Informação
Iptables é uma ferramenta que permite a criação de regras de firewall em sistemas do tipo Unix. Escreva V ou F conforme seja verdadeiro ou falso o que se afirma nos itens abaixo sobre iptables.
( ) Iptables inclui as tabelas filter, nat e mangle. ( ) Iptables dá suporte apenas a protocolos TCP. ( ) Regras são avaliadas em ordem aleatória. ( ) DROP é um dos alvos disponíveis para regras do iptables.
Está correta, de cima para baixo, a seguinte sequência:

Alternativas
Q555167 Segurança da Informação
Analise os itens I, II, III e IV:

I. Detectar e desativar vírus.

II. Solicitar permissão para bloquear ou desbloquear determinados pedidos de conexão.

III. Criar um log de segurança.

IV. Impedir a abertura de emails com anexos perigosos.

Quais dos itens acima mostram atividades possíveis de serem executadas pelo Firewall do Microsoft Windows XP? 

Alternativas
Respostas
1: A
2: C
3: A
4: A
5: A